テクニカルエンジニア(情報セキュリテ)試験過去問題

 ページング方式の仮想記憶において,あるプログラムを実行したとき,1 回の
ページフォルトの平均処理時間は 30 ミリ秒であった。ページフォルト発生時の
処理時間が次の条件であったとすると,ページアウトを伴わないページインだけ
の処理の割合は幾らか。

 〔ページフォルト発生時の処理時間〕
 (1) ページアウトを伴わない場合,ページインの処理で20ミリ秒かかる。
 (2) ページアウトを伴う場合,置換えページの選択,ページアウト,ページ
  インの処理で合計 60 ミリ秒かかる。

 ア 0.25

 イ 0.33

 ウ 0.67

 エ 0.75


『 解答 』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 ハッシュ法によるデータ編成法において,レコードのキー値が図のような分布
に従って発生する場合,シノニムの発生を最少とするハッシュアドレス(ハッシュ
した結果のアドレス値)の分布として,適切なものはどれか。

 確↑
 率│
  │       ‥
  │      :'  ':
  │     :    :
  │     :      :
  │    ・     ・
  │    ・       ・
  │   ・       ・
  │  ・         ・
  0└・─────────────・→
               レコードのキー値

 ア

 確↑
 率│
  │
  │
  │
  │
  ├───────────────────
  │
  │
  │
  0└───────────────→
               ハッシュアドレス

 イ

 確↑
 率│
  │       ‥
  │      :'  ':
  │     :    :
  │     :      :
  │    ・     ・
  │    ・       ・
  │   ・       ・
  │  ・         ・
  0└・─────────────・→
               ハッシュアドレス

 ウ

 確↑
 率│
  ・・             ・・
  │  ・         ・
  │   ・       ・
  │    ・       ・
  │    ・     ・
  │     :      :
  │     :    :
  │      ':  :'
  0└───────‥───────→
               ハッシュアドレス

 エ

 確↑
 率│
  │            ・・
  │           ・
  │         ・
  │        ・
  │       ・
  │       ・
  │      ・
  │    ‥
  0└─‥‥───────→
               ハッシュアドレス


『  解  答  』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 クライアントサーバシステムの 3 層アーキテクチャを説明したものはどれか。

 ア アプリケーションに必要なGUIとAPIをプレゼンテーション層とファンク
  ション層に分離したアーキテクチャであり,データベースサーバを独立させ
  ている。

 イ プレゼンテーション層,ファンクション層,データ層に分離したアーキ
  テクチャであり,各層の OS は異なってもよい。

 ウ プレゼンテーション層とデータ層をミドルウェア層によって連係したアーキ
  テクチャであり,各層をネットワークで接続されたコンピュータに分散する。

 エ プレゼンテーション層とファンクション層を結合し,データ層を分離した
  アーキテクチャであり,データベースサーバを効率的に運用できる。


『 解 答 』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 3 個の構成要素のうち, 2 個以上が正常ならば正しい結果が得られるような
システムにおいて,個々の構成要素の信頼性が時間の経過とともに,破線のグラ
フで示すように低下する場合,システム全体の信頼性の変化の傾向を表すグラフ
として適切なものはどれか。

 ア   ↑
        │
       信│
       頼│
       性│ \
       0.8┤. \
        │  .  \
        │  .  \
        │   .  \
        │    .  \
       0.2┤          .  \
        │           .  \
        │       .
        └────────────→
        0            時間

 イ  ↑
      │
     信│
     頼│
     性│ _______
     0.8┤.     \
      │  .     \
      │  .     \
      │   .     \
      │    .   \
     0.2┤          .  \
     │           . \
      │       .\
     └────────────→
      0            時間

 ウ  ↑
      │
     信│
     頼│
     性│___
     0.8┤. \
      │  . \
      │  . \
      │   \
      │   \ .
     0.2┤       \  .
     │       \   .
      │      \  .
     └────────────→
      0            時間

 エ  ↑
      │
     信│
     頼│
     性│___
     0.8┤. \
      │  . \
      │  \
      │  \ .
      │   \  .
     0.2┤      \ _____
     │           .
      │        .
     └────────────→
      0            時間

     注 .....は破線を表す


『  解  答  』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 フェールソフトの説明として,適切なものはどれか。

 ア システムの一部に障害が発生したとき,それ以外の部分の機能でシステム
  の運転を継続する。

 イ システムの一部に障害が発生したとき,致命的影響を与えないよう,システム
  をあらかじめ定めた安全な状態に移行する。

 ウ 信頼度の高い部品を使用したり,バグの少ないソフトウェアを開発したり
  して,信頼性の高いシステムを構築する。

 エ 特定の時点でデータベースのバックアップを取り,障害が発生した場合に
  は,バックアップを取った時点の状態まで戻して運転を継続する。


『 解 答 』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 最初にシステム全体の要求定義を行い,要求された機能を幾つかに分割して
段階的にリリースするので,すべての機能がそろっていなくても,最初のリリース
からシステムの動作の確認をすることができるプロセスモデルはどれか。

 ア インクリメンタルモデル

 イ ウォーターフォールモデル

 ウ エボリューショナルモデル

 エ スパイラルモデル


『 解 答 』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 食品卸売業の A 社は,インターネット経由で複数の取引先から注文を受け付け
る食材受注システムを開発している。取引先によって注文する商品は異なるが,
各取引先が注文する品目の日々の変更は少ない。取引先が短時間で商品を指定で
きると同時に,品目の変更にも即応できる方法として,最も適切なものはどれか。

 ア 取引先が,A 社から配布された商品コード表を見て,商品コードを直接入力
  する。

 イ 取引先が,あらかじめ A 社にカスタマイズしてもらった商品一覧を表示し,
  その中から商品を選択する。

 ウ 取引先が,商品名や品種分類などで検索することによって商品一覧を表示し,
  その中から商品を選択する。

 エ 取引先が,必要に応じて自分でカスタマイズした商品一覧を表示し,その
  中から商品を選択する。


『 解 答 』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 あるプログラムについて,流れ図で示される部分に関するテストデータを,判定
条件網羅(分岐網羅)によって設定した。このテストデータを,複数条件網羅によ
る設定に変更したとき,加えるべきテストデータとして,適切なものはどれか。
ここで,()で囲んだ部分は,一組のテストデータを表すものとする。


  ┌──┴──┐
  │ 処理 1 │
  └──┬──┘
     │
    / \
   /   \
  /     \  No
 /A > 6 or B = 0\──┐
 \       /  │
  \     /   │
   \   /Yes   │
    \ /     │
     │      │
  ┌──┴──┐   │
  │ 処理 2 │   │
  └──┬──┘   │
     │←─────┘


・判定条件網羅(分岐網羅)によるテストデータ
  (A=4,B=1),(A=5,B=O)

  ┌─────────────┐
  │ 加えるべきテストデータ │
┌─┼─────────────┤
│ア│ (A=3,B=O),(A=7,B=2) │
├─┼─────────────┤
│イ│ (A=3,B=2),(A=8,B=0) │
├─┼─────────────┤
│ウ│ (A=4,B=0),(A=8,B=O) │
├─┼─────────────┤
│エ│ (A=7,B=0),(A=8,B=2) │
└─┴─────────────┘


『  解  答  』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 多重プログラミングを行っているシステムで,システム全体のスループット低下
を招くようなプログラムの組合せはどれか。

 ア 演算処理が中心となるプログラム同士

 イ 共有データを格納したメモリ領域を参照するプログラム同士

 ウ 異なる磁気ディスクにアクセスするプログラム同士

 エ 利用者の入力操作と入力されたデータの演算処理とが混在しているプログラム同士


『 解 答 』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 ソフトウェアライフサイクルの保守プロセスにおけるアクティビティの一つで
ある保守レビューの目的はどれか。

 ア 修正されたシステムの完全性の確認

 イ 修正によって影響を受けるインターフェース要素の識別

 ウ 発生した障害に対する回避策の有無の判定

 エ 保守費用の見積り


『  解  答  』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 ある企業が専用線を使ってインターネットに接続するとき,インターネットで
のホストの識別方法とその企業の IP アドレスの決め方に関する記述のうち,適切
なものはどれか。

 ア 相手との通信は IP アドレスと MAC アドレスの双方を用いて行われる。MAC
  アドレスはインターネットサービスプロバイダ(ISP)から取得し,IP アドレス
  は企業内のアドレスとして任意に決定できる。

 イ 相手との通信は IP アドレスを用いて行われるので,一意に付番する必要
  がある。したがって,ISP に申請して,IP アドレスを事前に取得する必要が
  ある。

 ウ 相手との通信は IP アドレスを用いて行われるので,一意に付番する必要
  がある。したがって,まず自社内で一意になるように IP アドレスを決定し
  てから,ISP に申請し,それが世界中で重複がないかどうかを調査してもら
  う必要がある。

 エ 相手との通信は MAC アドレスだけで行われるので,IP アドレスが重複し
  ても構わない。IP アドレスは,MACアドレスを分かりやすい名称に読み
  替えるために使用されるだけなので,任意に決定できる。


『  解  答  』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 OSPF に関する記述のうち,適切なものはどれか。

 ア 経路選択方式は,エリアの概念を取り入れたリンク状態方式である。

 イ 異なる管理ポリシが適用された領域間の,エクステリアゲートウェイ
  プロトコルである。

 ウ ネットワークの運用状態に応じて動的にルートを変更することはできない。

 エ 隣接ノード間の負荷に基づくルーティングプロトコルであり,コストにつ
  いては考慮 されない。


『  解  答  』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 TCP ヘッダに含まれる情報はどれか。

 ア あて先ポート番号

 イ パケット生存時間(TTL)

 ウ 発信元 IP アドレス

 エ プロトコル番号


『  解  答  』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 IP アドレスが 172.20.100.52/26 のときのサブネットマスクはどれか。

 ア 255,255.255.0

 イ 255.255.255.64

 ウ 255.255.255.128

 工 255.255.255.192


『  解  答  』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 電子メールシステムにおいて,利用者端末がサーバから電子メールを受信する
ために使用するプロトコルで,選択したメールだけを利用者端末に転送する機能,
サーバ上のメールを検索する機能,メールのヘッダだけを取り出す機能などを
もつものはどれか。

 ア IMAP4

 イ MIME

 ウ POP3

 エ SMTP


『  解  答  』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 シリアル回線で使用するデータリンクのコネクション確立やデータ転送を,LAN
上で実現するプロトコルはどれか。

 ア MPLS

 イ PPP

 ウ PPPoE

 エ PPTP


『  解  答  』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 インターネットで電子メールを送信するとき,メッセージの本文の暗号化に共通
鍵暗号方式を用い,共通鍵の受渡しには公開鍵暗号方式を用いるものはどれか。

 ア AES

 イ IPsec

 ウ MIME

 エ S/MIME


『  解  答  』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 IEEE 802.3 は,CSMA/CD 方式による LAN のアクセス方式の標準である。OSI
基本参照モデルのうち,IEEE 802.3 で規定されている最上位層はどれか。

 ア セション層

 イ データリンク層

 ウ トランスポート層

 エ ネットワーク層


『  解  答  』




テクニカルエンジニア(情報セキュリテ)試験過去問題

 巡回冗長検査(CRC)の特徴に関する記述のうち,最も適切なものはどれか。

 ア 生成多項式が n 次の場合,長さ n 以下のバースト誤りをすべて検出
  できる。

 イ メッセージのビット数よりも多くの検査ビットを付加する必要がある。

 ウ メッセージビットに検査ビットを加算したものを,データとして送信する。

 エ 文字単位でデータ誤りを検出する方法である。


『  解  答  』





×

この広告は1年以上新しい記事の投稿がないブログに表示されております。